Domande con tag 'hmac'

1
risposta

Come faccio a creare un meccanismo di firma sicuro su HMAC

Diciamo che abbiamo un sistema con chiavi condivise forti (non passphrase), e stiamo cercando di firmare i messaggi inviati dal server che saranno visibili a un utente malintenzionato. Per esempio. memorizzazione dello stato di sessione in un co...
posta 03.04.2013 - 17:08
2
risposte

È sicuro usare l'HMAC di una cosa come sale per un altro HMAC?

Problema Sto cercando di spiegare lo scenario completo nei prossimi paragrafi. Penso che sia importante per ottenere un contesto in cui viene posta la domanda, quindi ti prego di sopportare me, anche se è un muro di testo. Al momento sono...
posta 02.11.2017 - 12:08
1
risposta

Quale chiave usare in HMAC

Ho bisogno di utilizzare HMAC su un determinato messaggio per garantire l'integrità, ma non riesco a capire quali sono i requisiti per la chiave da fornire come input per l'algoritmo di hash. In particolare, devo farlo in Java e, poiché vogli...
posta 15.11.2013 - 13:58
1
risposta

L'approccio di Django ai token di reimpostazione della password è sicuro?

Sto implementando una funzione reimpostazione della password per un'applicazione web e sto pensando di adottare un'implementazione simile a Django . In poche parole, Django crea un token che comprende un timestamp e un hash del timestamp...
posta 27.06.2015 - 21:20
1
risposta

HMAC reimpostazione della password e attacchi di riproduzione

Mi piace l'aspetto di questa tecnica per l'invio di link per reimpostare la password: link (TLDR: non memorizzare il token nel database. Invia link di ripristino della password w indirizzo email, tempo di scadenza e hmac corrispondente)...
posta 26.09.2015 - 21:49
1
risposta

Generazione di chiavi segrete con chiavi segrete

Hydra è un'organizzazione segreta. È composto da diversi direttori nella parte superiore e da molti agenti al di sotto di essi. Un direttore invia agenti in missioni segrete. Durante queste missioni, la comunicazione è chiazzata e inaffidabil...
posta 03.04.2015 - 05:46
1
risposta

Qual è il punto debole di MD5 con chiave per l'autenticazione dei messaggi?

Ho visto le API Web pubbliche che utilizzano keyed-MD5 per generare codice di autenticazione dei messaggi piuttosto che adottare l'algoritmo HMAC. Le persone non solo inventerebbero HMAC per divertimento, quindi devono avere alcuni vantaggi risp...
posta 22.07.2015 - 12:11
1
risposta

L'utilizzo della stessa chiave segreta per AES-256-CBC e HMAC-SHA512 in Encrypt-then-MAC può potenzialmente compromettere la chiave?

Supponiamo che io usi una chiave (e una IV) per crittografare un pezzo di dati binari con AES-256-CBC per produrre i dati crittografati corrispondenti. Supponiamo che io lanci questi dati crittografati in HMAC-SHA512 utilizzando la stessa ch...
posta 03.07.2015 - 14:20
1
risposta

Esiste una forma di hash di albero che può essere utilizzata durante la crittografia dei dati per l'archiviazione su S3 utilizzando il caricamento multipart?

Sto memorizzando i file su S3, alcuni dei quali sono molto grandi e devono essere memorizzati crittografati. Avevo programmato di utilizzare Galois Counter Mode poiché include il MAC, tuttavia questo non funzionerebbe con i caricamenti multipart...
posta 19.12.2012 - 22:28
1
risposta

cracking password krb5 (des3-hmac-sha1 e des-cbc-crc) [chiuso]

Sto provando a controllare le password di Kerberos. I formati disponibili sono des3-hmac-sha1 e des-cbc-crc ma non riesco a trovare una possibilità / uno strumento per craccarli. Per altri tipi di hash ho usato John the Ripper, ma in questo caso...
posta 23.11.2015 - 17:09